ZENEX Ransomware

ZENEX என அடையாளம் காணப்பட்ட மிகவும் ஆபத்தான ransomware அச்சுறுத்தலின் தோற்றம் குறித்து பாதுகாப்பு ஆராய்ச்சியாளர்கள் பயனர்களை எச்சரிக்கின்றனர். பலதரப்பட்ட கோப்புகளை குறியாக்க ZENEX நுட்பமாக வடிவமைக்கப்பட்டுள்ளது, இது பயனர் தரவின் ஒருமைப்பாடு மற்றும் அணுகல்தன்மைக்கு குறிப்பிடத்தக்க ஆபத்தை ஏற்படுத்துகிறது. குறியாக்கத்துடன் கூடுதலாக, மறைகுறியாக்கப்பட்ட கோப்புகளின் அசல் கோப்புப் பெயர்களை மாற்றுவதன் மூலம் அச்சுறுத்தல் மேலும் செல்கிறது, சமரசம் செய்யப்பட்ட சாதனங்களில் "#Zenex-Help.txt" என்ற தலைப்பில் மீட்கும் குறிப்பை அறிமுகப்படுத்துகிறது மற்றும் ஊடுருவலைக் குறிக்க டெஸ்க்டாப் வால்பேப்பரை மாற்றுகிறது.

குறியாக்கச் செயல்பாட்டின் போது ZENEX ஒரு குறிப்பிட்ட பெயரிடல் மரபைப் பயன்படுத்துகிறது, 'decrypthelp0@gmail.com' மின்னஞ்சல் முகவரியையும் அசல் கோப்புப் பெயர்களுக்கு '.ZENEX' நீட்டிப்பையும் சேர்க்கிறது. உதாரணமாக, முதலில் '1.doc' என்று பெயரிடப்பட்ட கோப்பு '1.doc.[decrypthelp0@gmail.com].ZENEX,' ஆக மாற்றத்திற்கு உள்ளாகிறது, மேலும் '2.pdf' என்பது '2.pdf.[decrypthelp0@gmail. .com].ZENEX,' மற்றும் பல. இந்த மறுபெயரிடும் உத்தியானது ZENEX Ransomware க்கு பலியாகிவிட்ட கோப்புகளுக்கான அடையாளங்காட்டியாக செயல்படுகிறது.

ZENEX ஆனது Proton Ransomware குடும்பத்தில் இருந்து தோன்றிய ஒரு மாறுபாடாக அடையாளம் காணப்பட்டுள்ளது என்பதை முன்னிலைப்படுத்த வேண்டிய முக்கியமான விவரம்.

ZENEX Ransomware பாதிக்கப்பட்டவர்களின் தரவுகளுக்கு குறிப்பிடத்தக்க சேதத்தை ஏற்படுத்தலாம்

ZENEX Ransomware ஆல் உருவாக்கப்பட்ட மீட்புக் குறிப்பானது, தாக்குபவர்களின் ஈடுபாடு மிகக் குறைவாக இல்லாமல், அவர்களின் கோப்புகள் மறைகுறியாக்கப்பட்ட சாத்தியக்கூறுகளுடன் பாதிக்கப்பட்டவர்களுக்குத் தெரிவிக்க நேரடித் தகவல்தொடர்பாகும். தீம்பொருள் தாக்குதலின் நிதி உந்துதலை இந்தக் குறிப்பு வலியுறுத்துகிறது, குற்றவாளிகள் மறைகுறியாக்க மென்பொருளை வழங்குவதாகவும், பணம் பெற்றவுடன் திருடப்பட்ட தரவை நீக்குவதாகவும் உறுதியளிக்கிறார்கள். தன்னம்பிக்கை உணர்வை ஏற்படுத்த, தாக்குபவர்கள் ஒரு சிறிய கோப்பை டிக்ரிப்ட் செய்வதன் மூலம் உத்தரவாதத்தை வழங்குகிறார்கள், அவர்களின் வாக்குறுதிகளை நிறைவேற்றுவதற்கான திறனை வெளிப்படுத்துகிறார்கள்.

தகவல்தொடர்புக்கான தொடர்பு விவரங்கள் மின்னஞ்சல் முகவரிகள் ('decrypthelp0@gmail.com' மற்றும் 'cryptblack@mailfence.com') வடிவத்தில் வழங்கப்படுகின்றன. அதேசமயம், தரவு மீட்பு நிறுவனங்களின் உதவியை நாடுவதற்கு எதிராகவும், அவர்களின் நம்பகத்தன்மையில் சந்தேகத்தை ஏற்படுத்துவதற்கும், அவர்களை நேர்மையற்ற இடைத்தரகர்களாக வகைப்படுத்துவதற்கும் எதிராக குறிப்பு எச்சரிக்கிறது. அவசரம் என்பது குறிப்பில் மீண்டும் மீண்டும் வரும் தீம் ஆகும், இது குறைவான மீட்கும் தொகையைப் பெறுவதற்கு உடனடியாக பணம் செலுத்துவதன் முக்கியத்துவத்தை வலியுறுத்துகிறது. மேலும், மறைகுறியாக்கப்பட்ட கோப்புகளை சேதப்படுத்துவதற்கு எதிராக பாதிக்கப்பட்டவர்கள் வெளிப்படையாக எச்சரிக்கப்படுகிறார்கள், ஏனெனில் இதுபோன்ற செயல்கள் மறைகுறியாக்க செயல்முறையை சிக்கலாக்கும்.

Infosec ஆராய்ச்சியாளர்கள் ransomware தாக்குதலுக்கு ஆளானவர்கள், எந்த விதமான மீட்புத் தொகையையும் செலுத்த வேண்டாம் என்று அறிவுறுத்துகின்றனர். எல்லாவற்றிற்கும் மேலாக, மீட்கும் தொகை செலுத்தப்பட்டாலும், கோப்புகளை மீட்டெடுப்பதில் தாக்குபவர்கள் ஒத்துழைப்பார்கள் என்பதற்கு எந்த உத்தரவாதமும் இல்லை. கூடுதலாக, கோப்பு குறியாக்கத்தின் கூடுதல் நிகழ்வுகள் உட்பட, மேலும் சேதத்தைத் தடுக்க, சமரசம் செய்யப்பட்ட அமைப்புகளிலிருந்து ransomware ஐ அகற்ற உடனடியாக நடவடிக்கை எடுக்க பாதிக்கப்பட்டவர்கள் அறிவுறுத்தப்படுகிறார்கள்.

Ransomware இலிருந்து உங்கள் தரவு மற்றும் சாதனங்களைப் பாதுகாக்க வலுவான பாதுகாப்பு அணுகுமுறை அவசியம்

ransomware இன் எப்போதும் உருவாகும் அச்சுறுத்தல் நிலப்பரப்பில் இருந்து பயனர்களின் தரவு மற்றும் சாதனங்களை திறம்பட பாதுகாக்க ஒரு வலுவான பாதுகாப்பு அணுகுமுறை அவசியம். அத்தகைய அணுகுமுறையின் முக்கிய கூறுகளின் விரிவான விளக்கம் இங்கே:

  • வழக்கமான காப்புப்பிரதிகள் :

அதிர்வெண் மற்றும் ஆட்டோமேஷன் : முக்கியமான தரவுகளுக்கான வழக்கமான காப்புப் பிரதி அட்டவணையை நிறுவி, முடிந்தவரை செயல்முறையை தானியங்குபடுத்தவும். தரவு சமரசம் செய்யப்பட்டாலும், பயனர்கள் தங்கள் கணினிகளை முந்தைய, பாதிக்கப்படாத நிலைக்கு மீட்டெடுக்க முடியும் என்பதற்கு வழக்கமான காப்புப்பிரதிகள் உத்தரவாதம் அளிக்கின்றன.

சேமிப்பக பன்முகத்தன்மை : வெளிப்புற ஹார்டு டிரைவ்கள் மற்றும் பாதுகாப்பான கிளவுட் சேவைகள் உட்பட பல்வேறு இடங்களில் காப்புப்பிரதிகளை சேமிக்கவும். இது முதன்மை அமைப்பு மற்றும் அதன் காப்புப்பிரதிகள் இரண்டையும் ஒரே நேரத்தில் சமரசம் செய்வதிலிருந்து ransomware ஐத் தடுக்கிறது.

  • மேம்பட்ட இறுதிப்புள்ளி பாதுகாப்பு :

மால்வேர் எதிர்ப்பு தீர்வுகள் : அனைத்து சாதனங்களிலும் புகழ்பெற்ற மற்றும் புதுப்பிக்கப்பட்ட மால்வேர் எதிர்ப்பு மென்பொருளைப் பயன்படுத்தவும். இந்த தீர்வுகள் நிகழ்நேர பாதுகாப்பை வழங்குவதோடு, ransomware அச்சுறுத்தல்களைக் கண்டறிந்து நடுநிலையாக்கும் திறன் கொண்டதாக இருக்க வேண்டும்.

நடத்தை பகுப்பாய்வு : ransomware தாக்குதல்களின் பொதுவான குணாதிசயமான அசாதாரண வடிவங்கள் அல்லது செயல்பாடுகளைக் கண்டறிய நடத்தை பகுப்பாய்வுகளைப் பயன்படுத்தும் மேம்பட்ட இறுதிப்புள்ளி பாதுகாப்புக் கருவிகளைப் பயன்படுத்தவும்.

  • வழக்கமான மென்பொருள் புதுப்பிப்புகள் மற்றும் பேட்ச் மேலாண்மை :

இயக்க முறைமை மற்றும் மென்பொருள் புதுப்பிப்புகள் : சமீபத்திய பாதுகாப்பு இணைப்புகளுடன் இயக்க முறைமைகள், பயன்பாடுகள் மற்றும் மென்பொருளைப் புதுப்பித்த நிலையில் வைத்திருங்கள். ransomware மூலம் பயன்படுத்தக்கூடிய பாதிப்புகளை நிவர்த்தி செய்ய தொடர்ந்து புதுப்பிப்புகளைப் பயன்படுத்தவும்.

தானியங்கு புதுப்பிப்புகள் : பாதுகாப்பு இணைப்புகள் உடனடியாக நிறுவப்படுவதை உறுதிசெய்ய, சரிபார்ப்பு மற்றும் தானியங்கி புதுப்பிப்புகள், பாதிப்பின் சாளரத்தைக் குறைக்கின்றன.

  • பயனர் கல்வி மற்றும் விழிப்புணர்வு :

ஃபிஷிங் விழிப்புணர்வு : ஏமாற்றும் மின்னஞ்சல்கள் மூலம் பல ransomware தாக்குதல்கள் தொடங்கப்படுவதால், ஃபிஷிங் முயற்சிகளை அடையாளம் கண்டு தவிர்க்க பயனர்களுக்குக் கற்பித்தல். சந்தேகத்திற்குரிய இணைப்புகளைக் கிளிக் செய்யாமல் இருப்பதன் முக்கியத்துவத்தை அவர்களுக்குப் பயிற்றுவிக்கவும் அல்லது தெரியாத மூலங்களிலிருந்து இணைப்புகளை அணுகவும்.

கடவுச்சொல் கொள்கைகள் : சிக்கலான கடவுச்சொற்களைப் பயன்படுத்துவது மற்றும் சாத்தியமான இடங்களில் இரு காரணி அங்கீகாரத்தை (2FA) செயல்படுத்துவது உட்பட வலுவான கடவுச்சொல் நடைமுறைகளை ஊக்குவிக்கவும்.

  • பிணைய பாதுகாப்பு நடவடிக்கைகள் :

ஃபயர்வால்கள் மற்றும் ஊடுருவல் கண்டறிதல் அமைப்புகள் : உள்வரும் மற்றும் வெளிச்செல்லும் நெட்வொர்க் போக்குவரத்தை கண்காணிக்கவும் கட்டுப்படுத்தவும் ஃபயர்வால்கள் மற்றும் படையெடுப்பு கண்டறிதல் அமைப்புகளை மேற்கொள்ளவும். இந்த நடவடிக்கைகள் அங்கீகரிக்கப்படாத அணுகல் மற்றும் நெட்வொர்க்கிற்குள் ransomware பரவுவதைத் தடுக்க உதவும்.

பிணையப் பிரிவு : சாத்தியமான அச்சுறுத்தல்களைத் தனிமைப்படுத்தவும் உள்ளடக்கவும் பிரிவு நெட்வொர்க்குகள். இது ransomware தாக்குதலின் பக்கவாட்டு இயக்கத்தைக் கட்டுப்படுத்துவதன் மூலம் அதன் தாக்கத்தைக் குறைக்கிறது.

இந்த கூறுகளை ஒரு ஒருங்கிணைந்த மற்றும் செயலூக்கமான பாதுகாப்பு உத்தியில் ஒருங்கிணைப்பதன் மூலம், பயனர்கள் ransomware தாக்குதல்களுக்கு எதிராக தங்கள் பாதுகாப்பை கணிசமாக மேம்படுத்தலாம், அபாயங்களைக் குறைக்கலாம் மற்றும் தரவு மற்றும் சாதனங்களில் சாத்தியமான தாக்கத்தைக் குறைக்கலாம்.

ZENEX Ransomware-ன் பாதிக்கப்பட்டவர்கள் பின்வரும் மீட்கும் செய்தியுடன் உள்ளனர்:

'~ ZENEX ~

What happened?
We encrypted and stolen all of your files.
We use AES and ECC algorithms.
Nobody can recover your files without our decryption service.

How to recover?
We are not a politically motivated group and we want nothing more than money.
If you pay, we will provide you with decryption software and destroy the stolen data.

What guarantees?
You can send us an unimportant file less than 1 MG, We decrypt it as guarantee.
If we do not send you the decryption software or delete stolen data, no one will pay us in future so we will keep our promise.

How to contact us?
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Write your personal ID in the subject of the email.

>
Your personal ID: - <<<<< >

Warnings!

Do not go to recovery companies, they are just middlemen who will make money off you and cheat you.
They secretly negotiate with us, buy decryption software and will sell it to you many times more expensive or they will simply scam you.

Do not hesitate for a long time. The faster you pay, the lower the price.

Do not delete or modify encrypted files, it will lead to problems with decryption of files.'

டெஸ்க்டாப் பின்னணி படமாக அச்சுறுத்தலால் காட்டப்படும் வழிமுறைகள்:

'!!! ZENEX !!!

We encrypted and stolen all of your files.
Our email address: decrypthelp0@gmail.com
In case of no answer within 24 hours, contact to this email: cryptblack@mailfence.com
Your personal ID:'

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...